VDI – So nahe und doch so fern

Momentan beschäftige ich mich gerade mit einer Technologie, die sich VDI nennt.

The Hannes Kainzbauer e.U. Site!

VDI: Virtual Desktop Infrastructure

Kurz erklärt heißt dies: man arbeitet hier und die Rechenleistung kommt von wo anders her.

Technisch funktioniert dies so, dass man zuerst einen Virtualisierungshost (physischer Rechner) benötigt, auf dem man eine oder mehrere virtuelle Maschinen, also einen oder mehrere virtuelle Computer, installiert. Auf diesem setzt man dann ein Betriebssystem wie zB Windows XP oder 7 auf. Danach kann man von einem anderen Gerät aus (Laptop, Tablet-PC, Workstation, SmartPhone, etc.) über ein so genanntes Remote-Desktop-Protokoll eine Verbindung zum Betriebssystem in der virtuellen Maschine herstellen und arbeitet dann ganz normal auf diesem.
Für den benutzten Computer heißt das, dass er nur mehr zum „dummen“ Ein-/Ausgabegerät degradiert wird, da nur noch Tastaturanschläge und Mausbewegungen an den (weit) entfernten virtuellen PC gesendet bzw. Daten von diesem empfangen werden.

Vorteil: Zentralisierung der IT

Vorteile zeigen sich konkret im einfacheren Verwalten sowie Bereitstellen der Arbeitsplätze. In dem, dass auf den Arbeitsplatzgeräten (fast) keine Software mehr benötigt wird, ist der Austausch der Geräte in Minuten erfolgt. Die Rechenleistung an sich wird ja von der entfernten virtuellen Maschine erledigt.

Auch erhöht sich die Sicherheit, da zB verlorene Laptops keine lokalen Daten mehr enthalten. Einheitliche Zugriffskontrollen, Anti-Viren,Software und Sicherheitskonzepte sind ebenfalls einfacher durchzusetzten.

Anwendung:

Anwendung kann diese Technik vor Allem bei der Anbindung von externen Niederlassungen, Heimarbeitern oder Außendienstlern finden, da der Zugriff eben über ein Remote-Protokoll erfolgt, das nur noch über WAN-Verbindungen transportiert werden muss.

Zusammenfassung:

Alles in Allem könnte man das Ganze also als virtuelles Verlängerungskabel für Maus, Tastatur und Bildschirm über das Internet zum PC in der Firma bezeichnen. Nette Sache!

Interesse? Für Fragen stehe ich jederzeit zur Verfügung! Hannes Kainzbauer e.U.

^PP

Advertisements

IPv6: Internet der nächsten oder übernächsten Generation?

Das Internet Protocol Version 6 (IPv6) wird schon seit einigen Jahren (genauer seit 1998) als der Nachfolger der gegenwärtig im Internet verwendeten Version 4 des Internet Protokolls gehandelt. Ebenso wie diese Version des Protokolls dient IPv6 zur Vermittlung von Daten auf Basis von Paketen, der Adressierung der beteiligten Netzwerkelemente und dem Vorgang der Paketweiterleitung zwischen Teilnetzen (Routing). Somit ist diese Version auch in der Schicht 3 (Vermittlungsschicht) des ISO-OSI Schichtenmodells angesiedelt.

Wo liegen die Gründe für das neue Protokoll?

In den Geburtsstunden des Internets dachte man, dass man mit dem Adressraum von IPv4 von etwas über vier Milliarden IP-Adressen (232 = 2564 = 4.294.967.296) auskommen würde. Aufgrund des unvorhergesehenen Wachstums des Internets und des Aufkommens mobiler Endgeräte, speziell im asiatischen Raum, herrscht heute aber Adressenknappheit. Weiter ist durch die damals vorherrschende Vergabepraxis des IPv4-Adressraums inzwischen eine starke Fragmentierung vorhanden, d.h. häufig gehören mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz. Daraus resultieren vor allem lange Routingtabellen, welche hohe Verarbeitungsanforderungen an die Router stellen.

Wo liegen die Unterschiede?

  • Vergrößerung des Adressraums durch die Verlängerung auf 128 Bit (2^128 ergibt ca. 340 Sextillionen Adressen)
  • Vereinfachung und Verbesserung des Protokollrahmens (Kopfdaten)
  • zustandslose automatische Konfiguration von IPv6-Adressen (DHCP somit überflüssig)
  • Implementierung von IPsec  zur Verschlüsselung
  • Adressierung in hexadezimal (statt dezimal bei IPv4) in acht Blöcke zu jeweils 16 Bit (4 Hexadezimalstellen) unterteilt wird

Unterstützung durch die Betriebssysteme:

Erstmalig wurde das neue IP-Protokoll in Mac OSX in der Version 10.3 unterstützt.  In den Windows Versionen fand IPv6 erstmalig (ohne Installation eines Protokollstapels mittels Patch) Einzug.

Obwohl IPv6 bereits im Juli 1998 als Standard verabschiedet wurde, hat es sich noch nicht so recht durchgesetzt. Meist werden IPv6-Tunnellösungen eingesetzt. Diese werden inzwischen recht häufig genutzt, um die Datenpakete über bestehende IPv4-Netze zu leiten. Die verschiedenen Systeme bieten dabei jeweils Vor- und Nachteile, bergen aber auch Sicherheitsrisiken.

Immer mehr ISPs betreiben neben IPv4 auch IPv6 in ihrem Netz, dieses aber zumeist nur testweise und entweder ohne entsprechende Produkte oder ohne Verfügbarkeitsgarantien für ihre Kunden. Somit werden vollwertige IPv6-Anbindungen im Dual-Stack-Verfahren fast nur von kleineren Providern angeboten, so dass man oft auf die vorher erwähnten Tunnel zurückgreifen muss.

Ich unterstütze Sie gerne bei der Umsetzung von IPv6 Konzepten und Tunnellösungen im Unternehmen. Näheres gerne auf Anfrage auf meiner Website Hannes Kainzbauer e.U.

^MS

Cloud Computing – eben doch keine „Eierlegende Wollmilchsau“

Bis zu 36 Stunden waren Web 2.0 Unternehmen wie Reddit oder BigDoor nicht erreichbar. Der Großausfall in der Amazon Cloud macht deutlich, welche Probleme Cloud Computing mit sich bringt. Der Internetpionier Dave Faber kommentiert den Ausfall der Amazon Wolke gegenüber ORF.at als Spitze eines Eisbergs, der in der nächsten Zeit echte Troubles bringen wird.

Im Falle von Amazon sind Informationen über Netzwerkprobleme bekannt, die den kompletten Ausfall eines Rechenzentrums zur Folge hatte. Cluster Nodes verloren dabei die Verbindung zu ihren Replikationspartnern. Die Nodes reagierten nach dem Beheben eines Konfigurationsfehlers mit einer Suche nach Replikationspartnern die Online sind und genügend freien Speicherplatz aufweisen. Diese Maßnahme soll einen möglichen Datenverlust verhindern. Durch die Vielzahl an ständig nach Speicherplatz suchende Nodes trat eine Race Condition ein die weitere Nodes lahm legte. Betroffen vom Ausfall war der Osten der USA.

Amazon kündigte an, dass in Zukunft vermehrt die Möglichkeit genutzt werden soll, Daten gleichzeitig in mehreren Zonen redundant zu speichern, zudem erhalten betroffene Systeme zehn Tage freie Nutzung.

Es bleibt abzuwarten, welche Probleme uns in Zukunft noch erwarten. Fakt ist, dass wir über Cloud Computing und die damit verbundenen Probleme und Risiken noch viel zu lernen haben. Wir stehen gerne beratend zur Seite und zeigen klar die Vor- und Nachteile von Cloud Computing und klassischen Serverumgebungen auf.

Besuchen Sie hierzu einfach meine Website: Hannes Kainzabuer e.U.

^MM

Gewaltiger Datenklau im Sony Universum!

Wie in den Medien überall berichtet wird, ist Sonys Online Netzwerk der Spielekonsole Playstation von einem gigantischen Datenskandal betroffen.

Sobald Sony darauf aufmerksam wurde, wurden die Onlinedienste sofort Offline gestellt. Alle User, die diese Onlinedienste von Sony nutzten und ihre persönlichen Daten bekannt gaben, sind von dem Hackangriff betroffen. Nach bereits ersten Untersuchungen wurde festgestellt, dass die Hacker demnach in Besitz von Name, Adresse, Land, E-Mail Adresse, Geburtsdatum, User-Name und Passwort für den Sony Online Dienst gekommen sind. Möglicherweise konnten die Hacker auch auf Kreditkarteninformationen zugreifen.

Hier hab ich einige Punkte zusammengefasst, die die betroffenen User, aber auch für User anderer Dienste, beachtet werden sollten:

  • Login-Passwort ändern: Die Häcker könnten mit den geklauten Daten in den Account der User eindringen und weitere Informationen ausfindig machen. Zu beachten sind Buchstaben und Zahlen beim Passwort, um die Sicherheitsstufe zu erhöhen.
  • Das gleich gewählte Passwort bei anderen Accounts ändern: Und am besten nicht das neu gewählte Passwort der Sony Dienste, um zu vermeiden, dass die Häcker weiteren Schaden auf anderen Plattformen verursachen. Für verschiedene Plattformen verschiedene Passwörter verwenden!
  • Regelmäßig die Kontoauszüge überwachen: Solange nicht bekannt ist, ob die Hacker die Kreditkartendaten tatsächlich entwendet haben oder nicht, ist eine eigenständige Kontrolle der Kontoauszüge unumgänglich!

Wenn Sie diese Punkte beachten, erschweren Sie es den Hackern zukünftig Ihre Daten zu missbrauchen.

^AT

Apple, Google und Co wissen wo wir sind!

Nach einer Blogpause über die Feiertage hoffe ich heute wieder zahlreiche LeserInnen zu erreichen. Ich hoffe ihr hattet auch ein erholsames Osterfest. Ein Thema, das zwischen IT-Interessierten an diesem Wochenende heiß diskutiert wurde, ist die Aufzeichnung von Ortsdaten durch Apple, Google und Co.

Die bereits von vielen Smartphone-Besitzern geahnte Speicherung von Geodaten ist seit Ende letzter Woche nun bestätigt. Das Ausmaß der Datenspeicherung dürfte jedoch die Vorstellung vieler Smartphone-User übertreffen. Die Geodaten werden letzten Berichten zu Folge auch zwischen den Servern von Apple, Google und Co. synchronisiert.  Wie schwach der Schutz von Geodaten ist, zeigt der Hacker Samy Kamkar mit einem Proof of Concept. Dabei reicht der Besuch des potentiellen Opfers auf einer selbst erstellten Website aus, um dessen Aufenthaltsort jederzeit festzustellen.

Die Stellungnahme der Unternehmen fällt wie zu erwarten unspektakulär und sachlich aus. So verwiesen namhafte Unternehmen darauf, dass diese Daten für die statistische Erfassung von Verkehrsdaten und zur Wiederaufnahme des Kontakts nach verlorenem Signal dienen.

Der wohl interessanteste Ansatz, der sich hinter diesen Daten versteckt, ist wohl der Zugang zu ortsgebundenen Anzeigen. Die erfassten Daten könnten von Unternehmen verwendet werden, um personalisierte und ortsbezogene Angebote an den Kunden zu bringen. Derzeit gilt Foursqare als einer der Vorreiter rund um Location-based Services.

Wir dürfen weiter gespannt sein, was mit unseren persönlichen Daten veranstaltet wird, auch wenn eine hohe Anzahl der Smartphone-Besitzer die Verwendung dieser Daten nicht befürwortet.

Auch ich spreche mich hier gegen eine Aufzeichnung dieser Daten aus.

^MM

Unified Communications – integrierte Kommunikation in Echtzeit

Durch die Wettbewerbsintensivierung auf den globalen Märkten ist eine direkte und rasche Adressierbarkeit der einzelnen Mitarbeiter und auchder Geschäftsführung unabdingbar. Wichtig ist es, der Konkurrenz immer einen entscheidenden Schritt voraus zu sein.

Für eine rasche Entscheidungsfindung ist somit eine unkomplizierte und schnelle Art und Weise in der Kommunikation von Nöten, unternehmensweit und unabhängig von ihrem Medium.

Die Idee hinter Unified Communications ist die Vereinheitlichung der Kommunikation. Sämtliche Endgeräte und Werkzeuge wie Telefon, Fax, E-Mail, Web-, Audio- und Videokonferenzen sowie Instant Messaging werden auf einer einheitlichen Kommunikationsplattform abgebildet. Durch eine zusätzliche Präsenzfunktion, welche von Instant Messangern wie Skype oder ICQ bekannt ist, wird die Erreichbarkeit der einzelnen Wissensträger verbessert und Geschäftsprozesse beschleunigt.

Der User kann mit einem einzigen Zugang alle Kommunikationsformen nutzen. Auch über Unternehmensgrenzen hinweg. Somit ist Unified Communications (kurz: UC) die Antwort darauf, dass durch die steigende Anzahl an verfügbaren Kommunikationsmittel sich die Komplexität in der kollaborative Zusammenarbeit erhöht und gleichzeitig die Erreichbarkeit sinkt.

 

UC setzt sich aus folgenden Bausteinen zusammen:

Medienintegration:

    • Integration der Kommunikationsmedien mittels IP-Technologie, ISDN, PSTN (Fax)
    • Die Kommunikation wird automatisch auf die verfügbaren Geräte gelenkt

Präsenzinformation:

    • Icon symbolisiert die Erreichbarkeit

Kontexintegration:

    • Auslösen einer Kommunikation aus Dritthersteller Software, z.B. ERP, CRM

Weitere Kooperationsfunktionen

    • Web-Conferencing

 

Folgende Nutzen ergeben sich daraus für das Unternehmen:

  • Leichtere Kommunikation
  • Beschleunigung der Geschäftsprozesse
  • effizientere Zusammenarbeit
  • steigende Produktivität in den Projektteams
  • rasche Reaktion auf neue Anforderungen
  • Kostenreduktion bei der Infrastruk

Heutige führende Anbieter sind vor allem Microsoft, Novell und in Österreich auch A1 Telekom Austria.

^MS

How much is the fish? – Aquarium im Apple Macintosh

Wer kennt das nicht?

Ausgediente Computer Hardware und Peripherie verstellen wertvollen Lagerplatz im Keller des Hauses.

Bei der eigenen Freundin stößt man auf massive Widerstände („Wer braucht denn den Schrott noch“) und wird von derselbigen aufgefordert „gefälligst Ordnung zu schaffen“.

Der Versuch, in den eigenen vier Wänden eine historische Ausstellung der Computerevolution nachzubilden und mit Freunden in Erinnerungen zu schwelgen wird ebenso rigoros abgelehnt.

Doch irgendwie hängen schöne Erinnerungen und auch mittlerweile ein stattlicher Sammlerwert an diesen Stücken, sodass man sie nicht einfach einem Altstoffsammelzentrum zuführen möchte.

Kürzlich, beim Anblick meiner mittlerweile schon sehr umfangreichen Sammlung an ausgedienten Apple Computer (Classic, Performa, IMac, Cube), erinnerte ich mich an eine, vor Jahren sehr populäre Art, seinen Computer auf sinnvolle Weise weiterzuverwenden.

Von einigen Firmen wurden damals Einbaukits angeboten, mit denen man seinen Mac als Aquarium weiternutzen konnte.

Damals wie heute war nicht nur das Unternehmen mit dem Apfel-Logo federführend in Sachen Designgebung und Ideenfindung, sondern auch die „Third-Party-Suppliers“ hatten immer wieder bahnbrechende, lustige und kreative Ideen.

Ich möchte somit allen Computer-Bastlern und jetzigen Apple-Jüngern, denen es ähnlich geht, diese, ein bisschen in Vergessenheit geratene, Umbauanleitung mit dem angeführten Link näherbringen.

Die Fische in meiner Wohnung schwimmen bereits und auch meine Freundin ist zufrieden gestimmt mit dieser Lösung.

Hier gehts zur Anleitung: http://bit.ly/MYuIg

^MS

Online Einbruch und Diebstahl – Trendwende ?

Nach dem Einbruch bei RSA durch ein angebliches Sicherheitsproblem im Flash Player, ist nun der nächste Einbruch bei einem namhaften Hersteller bekannt. Betroffen ist diesmal Barracuda Networks, ein „big player“ im Bereich E-Mail und  Websicherheit.

Immer mehr geraten Sicherheitsdienstleister unter Beschuss. So wurden in der letzten Zeit Einbrüche bei HBGary, RSA und Comodo verübt.

Ist hier schon ein zukünftiger Trend erkennbar? Nehmen die Diebstähle beim Laden um die Ecke ab und Online Einbrüche zu?

Nun, offizielle bzw. seriöse Zahlen hierzu sind schwierig vorzufinden, jedoch ist klar ersichtlich, dass Meldungen über Online-Vergehen ständig zunehmen. Der Angriff auf große Sicherheitsfirmen sollte aufzeigen, dass selbst Experten auf diesem Gebiet ständig dieser Gefahr ausgesetzt sind.

Für den Privatanwender wird es auch in der nächsten Zeit ausreichend, das Betriebssystem aktuell zu halten bzw. Virenschutz und Firewall zu verwenden. Unternehmen müssen sich jedoch zunehmend mit dem Thema IT Security und vor allem deren Folgen befassen.

^MM

Schuh-App für das Smartphone – Ich habs ja gesagt

Wenn ich mir so die aktuelle Ausgabe von Internet World Business (6/11) ansehe, hat sich die Redaktion meinen Blogbeitrag „Schuhe am Mittags-Tablet“ zu Herzen genommen. Auf Seite 24 wird eine Mobile App des Schuhhändlers Görtz präsentiert. Es stellt sich raus, dass er der erste ist im Schuhsegment. Nach der Beschreibung her ist es auch ganz nach meinen Vorstellungen umgesetzt worden. So wurden zB auch ein Filialfinder mit Öffnungszeiten und Routenplaner integriert.

Überhaupt ist das Thema Multichannel-Strategie  in aller Munde. So hat sich die Firma Demandware diesem Thema verstärkt angenommen und bietet Lösungen auf SaaS-Basis (Software as a Service). Das Mobile-App der Fa. Götz basiert zB auf dieser technischen Grundlage. So verspricht dieser SaaS-Anbieter, dass Einzelhändler Webshop, Mobile Store und Geschäft leicht kombinieren könne. Mit dem neuesten Update „Spring ´11 Release“ stellt Demandware bis Mitte 2011 Features zur Verfügung, mit denen Produktkataloge und Bilder zentral verwaltet und dem Webshop, dem Callcenter sowie Mobile, Social oder stationäre Shops zur Verfügung gestellt werden können. Die Backend-Mitarbeiter bewahren dabei über personalisierte Dashboards den Überblick über das reelle Geschehen (zB durch Analysen) und noch vieles mehr.

Aber kaum hat man eine adäquate mobile Lösung wie die Firma OTTO, wird man sogleich auch schon auf den Prüfstand gestellt. In der gleichen Ausgabe von IWB wird die iPhone-App des Versandhauses durch 12 Smartphone-User einem Usabillity-Test unterzogen. Dabei wurde am meisten kritisiert, dass die smartphone-typischen Features fehlen bzw. von den Usern nicht erkannt wurden. Das Stöbern im Angebot wurde zB durch fehlende Autovervollständigung oder Sortierfunktionen erschwärt. Vermisst wurden auch der 2-Finger-Zoom und die Slide-Funktion.

Ich bin schon mal gespannt wie die Geschichte weiter geht bzw. ob ich mit meinem Blog über das Bezahlen im Internet auch Kristallkugelqualitäten bewiesen habe. ^PP

Welche Rankingfaktoren zählen in der Google-Suche?

Aus gegebenen Anlass möchten ich heute neben dem täglichen Blogbeitrag auf Aktuelles hinweißen.

Die Eröffnungsrede der SMX in München von SEOmoz-Gründer Rand Fishkin.

Darin ist die zunehmende Bedeutung des Google Rankings gut zu erkennen. In dem Artikel finden sich durchaus interessante Ansätze auch in Bezug auf die Optimierung.

Google Ranking – Facebook ist wichtiger als Twitter

Auszug aus dem Artikel :

„Links machten ungefähr 40 Prozent eines Rankings aus, so Fishkin. „Die Bedeutung der Verlinkungen ist im vergangenen Jahr gesunken.“ Nicht nur die Seite selbst werde bewertet, auch die Domain spiele eine wichtige Rolle. Es gebe Hinweise, dass Google auch No-Follow-Links in die Bewertung einer Seite mit einbeziehe. Und längere Dokumente rankten besser als kürzere – möglicherweise eine Reaktion Googles auf die zunehmende Präsenz von Contentfarmen“

Quelle: http://www.internetworld.de/Nachrichten/Marketing/Performancemarketing/Rand-Fishkin-ueber-Faktoren-im-Google-Ranking-Facebook-ist-wichtiger-als-Twitter-55605.html ; 6.04.2011 um 10:45

^MM